Uit een recent onderzoek blijkt dat een gemiddelde organisatie samenwerkt met tien externe leveranciers. Ook blijkt dat maar liefst 98% van de organisaties ten minste één leverancier had die in de afgelopen twee jaar met een inbreuk te maken heeft gehad.
Een inbreuk op het netwerk van een leverancier kan een toegangspoort vormen en de rest van de supply chain in gevaar brengen. Maar hoe kan een organisatie effectief de risico’s beheersen die afkomstig zijn van leveranciers en waarover zij geen controle hebben? Onderstaand stappenplan biedt uitkomst in het geval een externe leverancier het slachtoffer wordt van een cyberaanval, zodat snel kan worden gehandeld om mogelijke gevolgen te beperken.
-
Inperking en documentatie
Activeer onmiddellijk het incident response-plan (IRP). Dit omvat het isoleren van de gecompromitteerde systemen, het beperken van de inbreuk en het beoordelen van de omvang van de schade. Zet tegelijkertijd veilige communicatielijnen op met de getroffen leverancier om inzichten te verzamelen over de aard van de aanval, welke potentiële gegevens zijn aangetast en details over de routes die door de cybercriminelen zijn uitgebuit. Ga hiervoor in gesprek met de persoon die de inbreuk als eerste heeft ontdekt en leg dit vast in het onderzoeksproces.
-
Forensisch onderzoek en communicatie
Forensisch onderzoek speelt een cruciale rol bij het blootleggen van de oorsprong en gebruikte methoden van de cyberaanval. Het inschakelen van cyberbeveiligingsexperts kan helpen de omvang te bepalen en specifieke tactieken te identificeren die tijdens de cyberaanval gebruikt zijn. Met deze inzichten kan de verdediging tegen soortgelijke dreigingen in de toekomst worden versterkt.
Communiceer daarnaast met relevante autoriteiten, klanten, belanghebbenden en het publiek om het vertrouwen en de geloofwaardigheid te behouden. Stel duidelijke en nauwkeurige berichten op waarin het incident wordt beschreven, de stappen worden uitgelegd die zijn genomen om de cyberaanval aan te pakken en de maatregelen die zijn opgesteld om toekomstige gebeurtenissen te voorkomen.
-
Beoordeling en het delen van informatie
Goed samenwerken en transparantie zijn in deze fase cruciaal. Het is belangrijk dat alle betrokken partijen het eens worden over de volgende stappen die genomen moeten worden om de kwetsbaarheden die tot de inbreuk hebben geleid, te herstellen. Hiervoor is het delen van informatie essentieel. Tegelijkertijd moeten de betrokken organisaties hun eigen systemen grondig analyseren om te achterhalen of de inbreuk in hun netwerken is doorgedrongen, en zo ja, onmiddellijk stappen ondernemen om de dreiging aan te pakken en te neutraliseren.
-
Audit en evaluatie
Na het incident is een evaluatie van de cyberbeveiligingspraktijken van de leverancier nodig om toekomstige aanvallen te voorkomen. Dit omvat een herbeoordeling van de beveiligingsprotocollen, risicobeheerstrategieën en de algehele cyberbeveiligingshygiëne van de leverancier. Een grondige audit helpt bij het bepalen van de effectiviteit van de reactie van de leverancier op het incident en zorgt ervoor dat passende maatregelen worden getroffen om herhaling te voorkomen.
Als onderdeel van de cyberbeveiligingsstrategie kunnen organisaties prioriteit geven aan continue monitoring en beoordeling van hun externe leveranciers. Dit omvat het regelmatig onderzoeken van de beveiligingspositie van leveranciers, het waarborgen van de naleving van gevestigde beveiligingsnormen en het waakzaam blijven voor opkomende dreigingen. Het opzetten van een robuust vendor risk managementprogramma dat periodieke beveiligingsbeoordelingen, penetratietests en kwetsbaarheidsscans omvat, zorgt voor een continue proactieve houding.
Conclusie
Gezien de hoeveelheid gevoelige gegevens en middelen die organisaties delen met hun externe leveranciers, kunnen aanvallen op deze leveranciers in het hele netwerk worden gevoeld en een kettingreactie veroorzaken. De wereldwijde afhankelijkheid van externe leveranciers in het zakelijke landschap gaat gepaard met een reeks inherente cyberrisico’s waarmee organisaties in alle sectoren te kampen hebben.
Deze risico’s vloeien voort uit de nauw verbondenheid van supply chains, waarbij leveranciers vaak toegang hebben tot gevoelige gegevens en systemen. Uiteindelijk ligt de sleutel tot het omgaan met een cyberaanval bij een externe leverancier in een combinatie van snelle respons, open communicatie, gezamenlijke herstelinspanningen en een voortdurende waakzaamheid en risicobeheer.
Door Andre Noordam, AVP Solutions Engineering EMEA North bij SentinelOne
Lees ook:
- Een nieuwe benadering van security met XDR
- Cybersecurity Awareness Month: vier best practices om cyberweerbaarheid te vergroten